스노트 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
4번째 줄: 4번째 줄:
* 침입탐지시스템 중 가장 널리 사용된다.
* 침입탐지시스템 중 가장 널리 사용된다.


== 기능 ==
== 패턴매칭 ==
* '''Packet Sniffer''': 네트워크 상의 패킷을 sniffing하여 보여주는 기능
* '''Packet Logger''': 모니터링한 패킷을 저장하고 로그에 남기는 기능
* '''IDS/IPS''': 네트워크 트래픽을 분석해 공격을 탐지/차단하는 기능
 
== 시그니처 ==
[액션] [송신 IP] [송신 port] [방향] [수신 IP] [수신 port] ([룰 옵션])
* '''룰 헤더'''와 '''룰 옵션'''으로 구성된다.
* 룰 옵션은 선택사항이지만 일반적으로 룰 옵션이 훨씬 더 많이 사용된다.
:(HTML에서 태그의 attribute보다 style이 훨씬 사용량이 더 많은 것과 흡사)
=== Rule Header ===
* 액션
** alert: 경고를 발생시킨다.
** log: 로그를 기록한다.
** pass: 패킷을 무시한다.
** active: alert를 발생시키고 대응하는 dynamic을 유효화 한다.
** dynamic: active에 의해 유효화된 경우 한쪽의 패킷을 기록한다.
* 송수신 IP, port
** 211.11.22.33 80
** 211.11.22.0/24 443
** any 80 또는 211.11.22.33 any 또는 any any 와 같이 사용 가능하다.
** '$HOME_NET' 와 같이 snort.conf에서 지정한 변수를 참조할 수도 있다.
* 방향
** -> 또는 <>
 
=== Rule Option ===
세미콜론(;)을 이용하여 옵션과 옵션을 구분한다.
* msg: 지정한 메시지가 이벤트 명으로 사용된다.
* dsize: dzise:<바이트, dsize:바이트<>바이트 와 같이 상한선, 하한선, 범위를 지정할 수 있다.
* content: 문자, 바이너리로 패턴을 탐지한다.
** content:"문자"
** content:| 00 01 0A AA |
** content: "| 90 90 90 | /bin/sh"
* offset: 검색을 시작할 byte수를 지정한다.
* depth: offset부터 시작하여 검색할 byte수를 지정한다.
* nocase: 대소문자를 구별하지 않는다.
* flags: [[TCP 제어 플래그]]를 지정한다. F, S, FA, FSA 등으로 지정 가능하다.
* pcre: 정규식을 사용한다.
* threshold: 패킷의 발생량을 기반으로 탐지한다.
** 아직까지 흔히 사용 되고 있지만 공식적으론 사용을 권장하지 않는다.
** 비슷한 기능을 하진 detection_filter 사용이 권장된다.
 
== 패턴 매칭 ==
* 바이너리(Binary) 비교 방법
* 바이너리(Binary) 비교 방법
* 텍스트(Text) 비교 방법
* 텍스트(Text) 비교 방법
** 바이너리 비교 방법에 비해 속도가 느리지만 유연한 매칭이 가능하다.
** 바이너리 비교 방법에 비해 속도가 느리지만 유연한 매칭이 가능하다.
[[분류:보안]]
[[분류:보안 도구]]
[[분류:정보보안기사]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)